BLOGGER TEMPLATES AND TWITTER BACKGROUNDS

Sabtu, 26 Februari 2011

Materi kelas Tik kelas 9 : CARA MENDAPAT RIBUAN ALAMAT EMAIL DALAM HITUNGAN MENIT

CARA MENDAPAT RIBUAN ALAMAT EMAIL DALAM HITUNGAN MENIT


A. Gunakan software Mailcrawl (notworksolution.com) Versi gratisnya bisa menyimpan 3.000 email sekali pencarian, bisa diakali sampai bisa menyimpan 15.000 email/keyword.

Cara menggunakan :
1. Pada quick start wizard click using target searching kemudian masukkan keyword khas Indonesia
(keluarga, uang, wanita, sukses, pertanian, militer)
2. Option :
a. thread pilih 60-80
b. email parsing: klik only extract email with these extension/domain lalu isi .com .net .id c. pada ignore email with these username isi dengan daftar kata di bawah : (copy saja)
abuse info consult notice privacy support spam nospam sales bugtraq listserv subscribe unsubscribe
majordomo reply bounce mail nama domain daemon www news xxx 20 3d file main webadmin webmaster
admin owner promaster postmaster hostmaster manajerhosting tuanweb webhosting daftar register billing
customercare customerservice cs feedback komentar manager namaanda name username yourname
support technical service cs prohosting zzz info support technical request join berhenti
anggota menu index help file artikel d. automatic saving pilih angka 1.000 e. Start --- beri nama folder tempat penyimpanan hasil sesuai dengan nama keyword f. Jika angka email valid belum mencapai 1,000 sedangkan panel pencarian telah mendekati batas akhir,
lakukan stop kemudian tambahkan keyword baru tanpa harus mereset lagi. Sebaiknya nama folder
penyimpanan gabungan keyword
g. Jika angka email valid telah mendekati angka 3.000 sementara panel pencarian masih jauh dari batas
akhir. Lakukan stop lalu start kemudian beri nama baru folder hasil pencarian, sebaiknya keyword1,
keyword2 dst.

3. Jika telah dilakukan pengumpulan dengan banyak keyword, pasti ada email ganda.
Untuk mendapatkan daftar email tunggal gunakan software Listawy (mewsoft.com). Sofware ini selain bisa
merge, removal email juga mensplit seluruh email menurut jumlah file atau jumlah email/per file

Materi TIK kelas 9 : Mencari List Password

Mencari List Password





Untuk mencari password kita juga bisa menggunakan dalam daftar password yang tersedia. terkadang ada beberapa situs yang mnyimpan password dalam satu file.
langkah-langkahnya:
1.masuk ke www.google.com.
2.ketik: “login:*”"password=*”filetype:xls
ket: perintah ini digunakan untuk mendapatkan password dengan memanfaatkan password yang tersimpan dalam file Excel.
3.tekan “enter”

Materi TIK kelas 9 : Perintah-Perintah Dasar CMD

Perintah-Perintah Dasar CMD



 
Disinilah kita mengetikkan perintah-perintah Command Prompt. Ada beberapa perintah dasar yang patut diketahui dalam belajar Command Prompt, yakni:
DIR, CD, MD, RD, COPY, dan DEL.

Baiklah, sekarang saya coba menjelaskan perintah-perintah diatas…

DIR - Untuk melihat isi direktori yang sedang aktif.
Contoh: C:\WINDOWS>DIR
Perintah ini akan menampilkan isi dari direktori C:\WINDOWS\ secara vertikal.

CD - Untuk merubah direktori yang sedang aktif.
Sintaks: CD [nama direktori]
Contoh: C:\WINDOWS>CD C:\
Perintah ini merubah direktori yang aktif ke C:\ maka Prompt akan berubah menjadi C:\>. Juga dapat menggunakan dua titik untuk berpindah ke direktori diatasnya, Contoh: CD ..

MD - Untuk membuat direktori.
Sintaks: MD [nama direktori]
Contoh: C:\>MD DIRGUE
Perintah ini membuat sebuah direktori baru dengan nama DIRGUE yang dapat dilihat menggunakan perintah DIR.

RD - Untuk menghapus direktori.
Sintaks: RD [nama direktori]
Contoh: C:\>RD DIRGUE
Perintah ini menghapus direktori yang bernama DIRGUE dengan syarat direktori tsb harus kosong.

COPY - Untuk menyalin file ke direktori lain.
Sintaks: COPY [nama file yg disalin] [direktori tujuan]
Contoh: C:\>COPY LAPORAN.DOC DIRBARU
Perintah ini menyalin sebuah file ke direktori DIRBARU dengan syarat direktori DIRBARU harus ada. Untuk menyalin keseluruhan file dalam direktori aktif dpt menggunakan perintah: COPY *.* DIRBARU

DEL - Untuk menghapus file.
Sintaks: DEL [nama file]
Contoh: C:\>DEL LAPORAN.DOC
Perintah ini menghapus file yang bernama LAPORAN.DOC. Untuk menghapus keseluruhan file dalam direktori aktif dpt menggunakan perintah: DEL *.*

Materi kelas Tik kelas 9 : CARA JEBOL PROXY PAKE ULTRASURF

CARA JEBOL PROXY PAKE ULTRASURF



Share 
Pembatasan proxy pada suatu jaringan memang sering dijumpai. Tidak sedikit pula di unit kampus dan instansi sering mengalami gangguan koneksi saat kita browsing-browsing. Hal ini dapat kita atasi dengan meng-hack proxy yang ada di jaringan yang kita pakai. Salah satu software yang dapat menembus proxy adalah Ultrasurf. Ultrasurf ini dibuat oleh UltraReach Internet Corp.

Prinsip kerja dari hack proxy ini adalah menggunakan proxy orang lain dalam hal ini ultrasurf. Langkah-langkah sebagai berikut :

1. Pastikan komputer anda terinstall program Ultrasurf versi apapun. Jika belum ada maka silahkan download di google,ada banyak tuh..

2. Jalankan aplikasi ultrasurf

3. Anda hanya perlu mengubah setting dari ultrasurf untuk penggunaan proxy ultrasurf dengan cara klik option-proxy setting dan pilih proxy : directly use ultrasurf.

5. Contreng Don’t Use IE jika anda tidak ingin menggunakan browser IE. Jika tidak maka saat anda membuka ultrasurf maka secara otomatis IE akan running.

6. Contreng “Hide Golden Lock” jika anda tidak ingin mengeluarkan gambar gembok di pojok kanan bawah komputer anda

7. Jika terdapat informasi box bahwa “Succesfully Connected To Server” maka ultrasurf sudah dapat anda gunakan dengan baik.

8. Jika terdapat informasi “Cannot conect” atau “Please Check your connection” maka ultrasurf tidak dapat anda pakai.

9. Setelah ultrasurf dalam keadaan succes maka lakukan setting terhadap connection pada browser anda dengan klik tool - options

10. Klik Network-Setting

11. Isikan HTTP proxy configuration 127.0.0.1 Port 9666. Contreng Use this proxy for all protocols. Isikan pada No Proxy For : localhost, 127.0.0.1

12. Klik Ok dan Anda dapat melakukan internet tanpa gangguan apapun.

13. Selamat Mencoba

14. PISS buat para IT hehehe

Materi kelas Tik kelas 9 : MONOPOLI BANDWIDTH

MONOPOLI BANDWIDTH


 
Pernah gak temen2 ngerasain pas lagi warnet aaupun di kantor yang walaupun sepi user tapi buat browsing ttp pelan, download juga pelan bgt... itu karena tiap bilik/room udah di batasi bitrate n bandwithnya... nah sekarang masalah itu mungkin bisa teratasi dengan cara
ini:

1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : about:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah "TRUE")
contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih "Toggle"
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False
4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan [/b]NEW>>INTEGER[/b]
5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : about:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED
9). Pada Option :
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
10).Kemudian Tekan OK Lalu REFRESH ( F5 )
11).Masuk Ke Link Ini :
https://addons.mozilla.org/extension...firefox&id=125
atau :
https://addons.mozilla.org/extension...ltered=firefox
12).Download Software SwitchProxy Tool Versi 1.3.4
13).Setelah Selesai Jangan Tekan Tombol UPDATE
14).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
15).Tutup Semua Browser Mozilla FireFox,
16).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi
17).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.
Sekarang Browser Mozilla Siap Untuk Digunakan…….
:: Message ::
-- Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
-- Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
-- Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT Readmore..

Materi kelas Tik kelas 9 : Tool-Tool Para Hacker

Tool-Tool Para Hacker
 
 


Antisipasi serangan hacker dengan mengetahui cara kerjanya. Berikut ini adalah tool-tool yang dapat digunakan untuk mengamankan jaringan Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan alamat IP dalam jaringan dapat
diketahui. Dengan demikian, celah keamanan pun dapat ditutup.
Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda, ketik perintah berikut ini.
nmap - v - sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka, tutup segera untuk mengindari serangan.
SwitchSniffer: PC yang terhubung dengan switch di jaringan menerima paket data yang ditujukan kepadanya. Dengan tool ini Anda dapat ‘membelokkan’paket tersebut.
Tips: Untuk melindungi diri dari tool semacam SwitchSniffer, gunakan baris perintah
berikut:
arp -s 192.168.0.1 00-aa-00-62-c6-09
Perintah di atas menetapkan secara definitif, alamat MAC yang dimiliki oleh alamat IP tertentu. Dalam contoh dipakai alamat sebuah router (sebagai penghubung ke Internet) yang sering dibelokkan.
Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat menampilkannya. Dengan tool
ini Anda dapatmelakukannya.
Tips: Agar data Anda tidak ‘salah alamat’, bila perlu gunakan koneksi yang dienkripsi  seperti HTTPS atau SSH.
Netcat: Dengan tool baris perintah ini, Anda dapat membangun sebuah koneksi tanpa proteksi
atau meng-copy file melalui jaringan dengan mudah, misalnya untuk mensimulasi sebuah server.
Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server dengan entri berikut:
netcat -l -p 80 < index.html
Ketikkan dalam kolom alamat 'http://127.0.0.1/' untuk mengaksesnya. Dalam jendela server dapat dibaca permintaanpermintaan sederhana browser.

ALL-IN-ONE SECRETMAKER 4.2.7 - freeware
www.secretmaker.com
Komplit, praktis, powerful, gratis: Banyaknya software keamanan yang ada di pasaran sekarang ini tentunya membuat Anda bingung memilih yang terbaik. Namun, semua masalah itu akan teratasi dengan software All-in-One Secretmaker 4.2.7.
Software ini menawarkan beberapa tool utama seperti Security Watchdog, Intruder Blocker, Spam Fighter, Pop-up Blocker, Banner Blocker,Movie Blocker, Privacy Protector, History Cleaners,Worm Hunter, Cookie Eraser, dan masih banyak lagi. Security Watchdog akan menjaga komputer dari para penyusup. Intruder Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail client. Banner Blocker akan mengurangi iklan-iklan yang tampil saat Anda berselancar. Movie Blocker menangkal iklan-iklan Flash yang dapat memperlambat aktivitas selancar Anda. Pop-up Blocker menghentikan popup yang tidak diinginkan. Privacy Protector akan menyembunyikan identitas Anda ketika berselancar. Terakhir, Cookie Eraser dan History Cleaner akan menghapus berbagai cookie dan jejak setelah Anda berselancar di dunia maya.

Apakah HDTV dapat direkam? Ternyata HDTV telah dapat dicrack!
Industri film ingin melengkapi semua format HDTV dengan proteksi copy HDCP. Dengan demikian, siaran HDTV tidak bisa direkam dan hanya bisa ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal Korea dengan nama 'DVIHDCP'.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat direkam tanpa masalah. Sebenarnya,
minibox ini tidak dirancang untuk pembajakan, tetapi untuk menampilkan HDTV melalui beamer/proyektor.

Para pengembang Firefox telah mengintegrasikan fungsi untuk menyingkirkan jejak-jejak yang masih tertinggal dalam Firefox setelah melakukan selancar. Buka "Tools | Clear private data", dan di bagian "Clear the following items now", aktifkan setiap jenis file yang akan dihapus, seperti "Cookies" dan "Cache". Selanjutnya,Anda tinggal menekan tombol "Clear private data now".
Sementara fungsi "Privacy" dalam menu "Tools | Options" tetap tersedia. Pada tab-tab "browsing History", "Saved Passwords", "Saved Form information", "Download History", "Cookies" dan "Cache" disediakan tombol-tombol untuk menghapus.
Namun, prosedur ini membutuhkan banyak klik. Jadi, bila Anda ingin menghapus semua data, metode "Clear Private Data" yang baru jauh lebih praktis.

Materi kelas Tik kelas 9 : MENGKONFIGURASI FILTER E-MAIL

MENGKONFIGURASI FILTER E-MAIL

 


Lampiran file pada e-mail tidak hanya mengandung teks dan gambar, melainkan juga trojan dan dialer. Karena sebaik apa pun proteksi spam suatu saat ia dapat gagal, setidaknya perlu
Anda hindari membuka file berbahaya secara tidak sengaja. Pada layar pembuka Outpost, Anda temukan ‘ Attachments Filter’ di bawah ‘Plug-Ins’. Klik kanan Plug-Ins dan pilih 'Settings'.
Dalam jendela 'Options' tentukan untuk setiap tipe file, apa yang harus dilakukan dengan lampirannya. Di bawah ‘Specify the File types for your rule’ tentukan akhiran file yang mana, sementara di bawah 'Select the Action for your rule?’ tentukan, apakah nama file
perlu diganti agar Anda tak mungkin membukanya tanpa sengaja atau hanya menampilkan sebuah petunjuk.

Materi kelas Tik kelas 9 : 10 HOAX PALING POPULER

10 HOAX PALING POPULER


Selain Spam dan virus, hoax juga paling sering mengganggu lalu lintas Internet. Surat berantai yang isinya bohong. Seperti biasa, penyebaran hoax lebih disebabkan oleh ketidakcermatan pengguna.
- Hotmail Hoax
- Bonsai kitten - Bonsai kitten: Pesan ini mencoba membangkitkan emosi pengguna PC tentang penyiksaaan binatang sehingga mengirimkannya ke orang lain.
- A virtual card for you
- Meninas da Playboy
- Letter from tsunami victim
- Unidentified tsunami boy - Letter from tsunami victim: Pada e-mail pertama, korban ingin memberikan uang. Sementara, dalam e-mail kedua, orang mencari keluarga seorang anak. Yang
pertama, bohong. Yang kedua, sudah kedaluwarsa..
- Budweiser frogs screensaver
- Yahoo instant message - YM: Isinya memperingatkan adanya virus yang terbawa melalui Yahoo Messenger saat chatting dengan dvorak@yahoo.com. Tentu saja ini hanya kerjaan orang iseng.
- Bloodhound
- Applebees Gift Certificate

Materi kelas Tik kelas 9 : Beginilah Pencurian Data Terjadi Dalam W-LAN

Beginilah Pencurian Data Terjadi Dalam W-LAN

 


Notebook dalam jaringan W-LAN menjadi mediator antara server dan PC korban. Notebook mengirim informasi ke server bahwa MAC Address miliknya merupakan IP dari PC client
dan sebaliknya. Semua data melewati Notebook. Setelah dibaca, lalu diteruskan kembali.

3Setelah Phising, kini muncul Pharming. Dengan teknik Pharming baru, e-mail yang dibuat
melalui sebuah Link tidak lagi dikirim walaupun alamatnya salah. Namun, metode ini akan mengoverwrite DNS-Cache PC melalui trojan. Akibatnya, pengguna dapat masuk ke website asing walaupun sudah mengetik alamatWeb yang benar. Perlindungan hanya dapat dilakukan dengan virus scanner.
Info: www.antiphishing.org

Trojan BankAsh-A ; Microsoft Anti-Spyware jadi Target
Trojan BankAsh-A kini menjadi perhatian. Trojan ini sebenarnya diprogram untuk mencuri
password rekening bank. Beberapa kasus telah ditemukan di Inggris. Namun, trojan
ini juga mencari tool Anti-Spyware Microsoft. Pesan peringatan diblokir dan kemudian,
dibuat menjadi tidak berdaya dengan mematikan service-nya. Mengenai Anti-Spyware, CHIP
mengulasnya dalam edisi ini dengan serangkaian ujicoba. Simak ulasan lengkapnya.
Info: www.sophos.com

Materi kelas Tik kelas 9 : MENGGUNAKAN FLASHDISK SEBAGAI RAM

MENGGUNAKAN FLASHDISK SEBAGAI RAM

 


Flashdisk sebagai RAM, mungkin kedengarannya aneh. Akan tetapi dengan software E Boostr Pro v3, hal tersebut bisa dilakukan. Sebenarnya software ini telah hadir sejak lama. Kini E Boostr Hadir dengan v3. Tentunya dengan beberapa fitur yang lebih daripada versi sebelumnya.
Beberapa fitur tersebut adalah :

  • Power Saving Mode
  • More than 4GB cache file size (on NTFS file system only)
  • Unlimited number of files in cache
  • Dan masih banyak lagi
Akan tetapi, jika anda memang mempunyai uang lebih, akan lebih baik jika anda membeli perangkat RAM sesungguhnya. Karena dengan penggunaan Flash yang terus menerus akan mengurangi masa hidup dan kemampuan menyimpan memori pada flash tersebut. Apalagi jika Flash tersebut hanya merk biasa saja. Tidak ada salahnya anda mencoba. Jadi pergunakanlah dengan bijaksana. Selamat Mencoba..

Materi kelas 9 : MEMBATASI FILE SHARING

MEMBATASI FILE SHARING

 


Apabila Anda ingin terus menggunakan NetBIOS, Outpost dapat membantu Anda membatasi akses di jaringan. Secara standar firewall ini memblokir semua paket NetBIOS. Apabila PC lain dalam jaringan lokal boleh mengakses PC Anda, lakukan berikut ini:
Di bawah menu ‘Options | System...’ pada bagian ‘NetBIOS’ beri tanda pada 'Allow NetBIOS Communication' dan klik pada ‘Settings’. Dalam jendela ‘NetBIOS Address’ yang tampil Anda boleh membuka firewall untuk nama domain, alamat IP tertentu, dan range alamat IP. Jaringan lokal biasanya memiliki blok alamat IP:
»192.168.0.0 (255.255.255.0)«,
»172.16. 0.0 (255.255.0.0)« atau
»10.0.0.0 (255.0.0.0)«.

Materi TIK Kelas 7 : Tren Perkembangan Virus

Tren Perkembangan Virus


Program komputer yang satu ini memang selalu menarik untuk diikuti. Meskipun tidak selalu memberikan keuntungan, bahkan lebih banyak menyebabkan kerugian, virus komputer memiliki tempat tersendiri di hati para pengguna komputer.
Jika dicermati, perkembangan virus dari waktu ke waktu terus menarik. Ini terkait erat dengan perkembangan teknologi komputer (baca: teknologi informasi) yang tumbuh dengan pesat dalam beberapa tahun terakhir. Sejarah perkembangan virus sendiri cukup menarik untuk diikuti.
Sayangnya tidak ada kepastian kapan virus komputer pertama kali ditemukan. Beberapa sumber seperti wikipedia menyebutkan sebuah program komputer bernama "Elk Cloner" diyakini sebagai virus komputer pertama yang dibuat oleh Rich Skrenta pada tahun 1982. Elk Cloner ini menyebar pada sistem operasi Apple Disk Operating System (DOS) versi 3.3. Media penyebarannya pun belum canggih, floppy disk adalah media utama yang digunakan oleh Elk Cloner untuk berkembang biak. Sementara situs Virus-Scan-Software menemukan virus pertama kali pada awal tahun 70-an. Dua program komputer yang diberi nama Pervading Animal dan Christmas Tree ini menginfeksi sistem berbasis Univac 1108 dan IBM 360/370. Karena sifatnya yang tidak merusak, kedua program ini belum dikenal sebagai virus.
Pada tahun 1987 muncullah jenis virus baru yang mulai menerapkan algoritma replikasi di kode programnya. Sebut saja The Leigh, virus yang menginfeksi file command.com ini berhasil menular ke banyak sistem yang mengoperasikan DOS, karena memang file command.com sendiri digunakan sebagai file utama sistem operasi DOS.
Ternyata banyak yang terinspirasi dengan The Leigh ini, karena setahun berikutnya muncul virus Jerusalem yang menginfeksi hanya pada tanggal 13 setiap bulannya. Mirip sistem penyebaran ala The Leigh, Jerusalem juga menginfeksi file utama DOS yang memiliki ekstensi .COM, dan juga file berekstensi EXE. Jerusalem juga dikenal sebagai salah satu virus pertama yang dikategorikan sebagai penyebab kerusakan. Virus ini menghapus program yang sedang berjalan pada tanggal penularan.
Karena perkembangan virus ini dinilai sudah mengganggu pengguna komputer, mulailah dicari cara pencegahan program jahil ini. Beberapa pengembang independen mulai membuat program untuk menghilangkan atau menghentikan aktivitas virus, yang kemudian dikenal sebagai antivirus. Perusahaan besar pertama yang membuat antivirus adalah Symantec dengan produknya Norton Antivirus di tahun 1990.
Uniknya, begitu antivirus ditemukan, perkembangan virus justru makin menjadi-jadi. Di tahun 1992 tercatat sebanyak 1300 virus beraktivitas menginfeksi komputer di seluruh dunia, atau meningkat 420% dari tahun 1990. Semenjak tahun 1992 trend virus mulai bergeser. Jika di awal perkembangan virus file program menjadi sasaran utamanya, tahun 1995 virus hadir dengan metode penularan yang berbeda. File dokumen produksi Microsoft (Microsoft Word) menjadi sasaran baru virus. Terakhir diketahui virus ini memanfaatkan kelemahan feature makro yang ada di program Microsoft, sehingga virus-virus ini dikenal sebagai virus makro.
Trend pun bergeser lagi. Kali ini pengembang virus komputer melirik media internet sebagai basis penyebaran program mereka. Alhasil, korban virus menggunakan media ini pun mulai berjatuhan. Ide penyebaran virus ini berawal dari keberhasilan virus Melissa (W97M/Melissa) yang memanfaatkan kelemahan file makro yang disisipkan ke e-mail. Karena saat itu banyak pengguna e-mail yang menggunakan aplikasi e-mail klien seperti Outlook, dan menyimpan kontak penerima di sana, dengan mudah Melissa dapat mengirim dirinya ke daftar kontak yang ada.
Perkembangan virus ini terus dikonsentrasikan pada penyebaran menggunakan internet, karena selain lebih cepat disebarkan, virus ini juga dapat mencuri data menggunakan media yang sama. Akan tetapi, berbeda dengan pendahulunya, virus yang ada saat ini justru tidak memiliki, atau mungkin sengaja tidak difokuskan untuk merusak sistem. Beberapa virus hanya sekedar unjuk gigi dalam melewati program antivirus.
Nama yang disandang oleh "generasi baru" virus pun ikut bergeser. Kini virus sudah memiliki saudara seperjuangan bernama worm dan trojan. Apa pun nama atau sebutan program-program mungil ini, ide utamanya ditujukan untuk mengganggu sistem normal yang sedang berjalan.

Materi TIK Kelas 7 : Siapa yang membuat virus dan mengapa?

Siapa yang membuat virus dan mengapa?
 
 


Pada umumnya, mereka yang membuat virus memiliki alasannya sendiri-sendiri dan mereka lebih suka berada di belakang layar. Kebanyakan pembuat virus diyakini adalah orang-orang muda dalam masa remaja atau awal 20-an, yang memiliki pengetahuan teknik yang baik dan untuk berbagai alasan mereka menggunakan pengetahuannya untuk tujuan merusak atau mengganggu.
Jika Anda seorang programmer dan melihat lubang keamanan yang dapat dieksploitasi, mungkin terdorong untuk mengeksploitasi lubang tersebut sebelum didahului oleh orang lain. "Saya dapat saja MEMBERITAHUKAN orang lain tentang lubang tersebut, tetapi bukankah lebih baik jika saya MENUNJUKKAN lubang tersebut kepada mereka?" Begitulah kira-kira logika yang sering digunakan. Berikut adalah beberapa alasan mengapa mereka membuat virus:
- Sosiopati: Banyak pembuat virus merupakan orang-orang pembuat masalah atau hanya individu yang suka membuat masalah - yang ingin membuat kekacauan dan ingin mendapat perhatian dari kekacauan tersebut. Mereka dapat disamakan dengan penulis grafiti, penipu lewat telepon, dan lain-lain, yang mencari perhatian dari kekacauan yang dibuatnya.
- Balas dendam: Virus dan trojan horse kadang-kadang dibuat oleh karyawan yang tidak puas atau mereka yang ingin membalas dendam kepada seseorang atau ingin membuat pernyataan.
- Tantangan: Beberapa pembuat virus melakukan hal tersebut hanya untuk melihat sejauh mana kemampuan mereka. Seiring dengan semakin pintarnya peranti lunak antivirus, pembuat virus harus menemukan cara baru agar "produk" mereka bisa eksis.
- Pendidikan: Membuat virus, terutama yang bisa menghindari deteksi, membutuhkan kemampuan teknik know-how yang cukup mendalam. Beberapa pembuat virus melakukan hal tersebut untuk mengajar diri mereka sendiri bagaimana memprogram low-level pada PC. Ini merupakan situasi yang ironis, di mana pembuat virus berpengalaman termasuk programmer komputer dengan kemampuan teknik terbaik di dunia.
Pada kebanyakan kasus, perang terbuka dapat terjadi antara pembuat virus terkenal dengan perusahaan pembuat peranti lunak antivirus. Dibantu pembuat virus lainnya, tidak mengherankan jika virus-virus baru ditujukan ke peranti lunak antivirus. Program antivirus selanjutnya akan melakukan modifikasi untuk melindungi dirinya dari penyerangan tersebut dan seterusnya. Pada intinya, dunia luar sana merupakan arena perang digital dan harddisk Anda menjadi tempat peperangan tersebut. Di dunia ini terdapat ribuan virus yang siap mengancam Anda. Untungnya, Anda dapat mengatasi hal tersebut dengan mencegah penyebarannya dan melakukan scanning virus secara rutin.

Materi TIK Kelas 7: Langkah-langkah pencegahan virus

Langkah-langkah pencegahan


Untuk melindungi diri dari virus, Anda dapat melakukan beberapa langkah berikut:
- Gunakan sistem operasi yang aman, seperti UNIX atau Windows NT. Kedua sistem operasi tersebut sulit untuk diserang karena mereka memiliki fitur keamanan yang dapat mencegah virus (atau pihak yang tidak diinginkan) mengakses harddisk Anda.
- Jika Anda tidak menggunakan sistem operasi yang aman, menggunakan peranti lunak antivirus  bisa menjadi langkah pengamanan yang baik.
- Hindari program dari sumber yang tidak dikenal (misalnya internet), sebagai gantinya gunakan program komersial yang tersedia. Sebagai tambahan, Anda sebaiknya tidak melakukan booting melalui disket untuk mengurangi resiko timbulnya virus dari disket.
- Pastikan Anda mengaktifkan Macro Virus Protection dan Anda tidak menjalankan macro pada dokumen, kecuali jika Anda mengetahui apa yang dilakukannya.
- Pada kasus virus ILOVEYOU, satu-satunya perlindungan adalah disiplin pribadi. Anda sebaiknya tidak sembarangan menjalankan file executable yang terdapat pada Attachment e-mail. Attachment berupa file Word (.DOC), Spreadsheet (.XLS), image (.GIF dan .JPG), dan seterusnya, merupakan file data yang tidak dapat melakukan pengrusakan. File dengan ekstension EXE, COM, atau VBS merupakan file executable yang dapat melakukan pengrusakan yang diinginkannya. Sekali dijalankan, ia dapat melakukan apa saja pada komputer Anda.

Materi TIK Kelas 7 : Tanda tanda terinfeksi virus

Tanda-tanda infeksi virus


Biasanya tidak ada cara yang sederhana untuk mengetahui adanya virus. Beberapa dari mereka ada yang didesain untuk menirukan proses alamiah pada komputer Anda, sehingga Anda tidak menyadari infeksi virus. Mereka sering menyebabkan sistem Anda bertingkah laku aneh, tetapi (dengan cara yang aneh) mereka juga dapat menyebabkan bug pada aplikasi, driver tidak berfungsi sebagaimana mestinya, atau bahkan masalah pada peranti keras.
Sebagai contoh, suatu virus dapat menampilkan pesan aneh pada layar (yang dapat juga disebabkan oleh masalah pada driver atau setting BIOS yang salah) atau membuat sistem reboot secara spontan (yang dapat juga disebabkan oleh power supply yang buruk, masalah pada sistem operasi, atau prosesor yang kepanasan).
Karena virus begitu umum dan mereka dapat menimbulkan berbagai tingkah laku yang berbeda, kami sarankan Anda melakukan scanning virus sebagai langkah pertama dalam menangani masalah peranti keras atau peranti lunak. Sebagai contoh, banyak tanda konflik pada komputer yang mirip dengan tanda-tanda infeksi virus. Berikut adalah contoh tanda-tanda tersebut:
- Sistem reboot secara spontan
- Sistem crash/hang
- Aplikasi crash
- Masalah suara pada speaker atau kartu suara
- Pesan aneh pada layar monitor
- Data harddisk yang terkorupsi
- Partisi yang tampaknya "hilang"
- Sistem terasa lambat
- Harddisk yang tidak mau booting

Di samping itu ada beberapa tingkah laku sistem yang memperkuat dugaan adanya virus. Jika mengalami hal tersebut, Anda harus menggunakan boot disk antivirus yang bersih, karena hal tersebut biasanya tidak disebabkan oleh masalah peranti keras atau peranti lunak. Berikut adalah contoh tingkah laku berikut:
- Pesan aneh: Jika pada saat memboot komputer Anda mendapatkan pesan "Your PC is now Stoned", sudah dapat dipastikan komputer Anda terkena virus. Pesan aneh pada layar monitor biasanya disebabkan oleh virus (walau pun beberapa pesan sistem juga aneh, misalnya "No ROM BASIC-System Halted").
- Permainan teks yang aneh: Jika pada saat mengetik perintah pada command prompt, huruf-huruf bergerak pada layar dengan pola yang aneh atau setiap huruf yang Anda ketik berubah warna, atau huruf ASCII "memakan" huruf lainnya, atau hal-hal lain yang sejenis, kemungkinan besar Anda terkena virus.
- Musik atau nada aneh: Virus dikenal menghasilkan musik atau nada aneh pada speaker sistem.
- Ukuran file atau waktu/tanggal yang berbeda: Virus yang menginfeksi file biasanya menambah ukuran file yang diinfeksi dan beberapa virus juga dapat mengubah waktu/tanggal. Biasanya file executable tidak berubah ukurannya (kecuali jika Anda mem-patch program atau hal lainnya yang serupa) dan waktu/tanggal biasanya juga tidak berubah sepanjang masa pakai program walaupun keduanya dapat mudah berubah.
- File yang hilang: Jika sebelumnya Anda menggunakan program dan keesokan harinya program tersebut tidak ada lagi dan Anda yakin tidak menghapusnya, program tersebut mungkin dihapus oleh virus.
Biasanya tidak ada cara yang sederhana untuk mengetahui adanya virus. Beberapa dari mereka ada yang didesain untuk menirukan proses alamiah pada komputer Anda, sehingga Anda tidak menyadari infeksi virus. Mereka sering menyebabkan sistem Anda bertingkah laku aneh, tetapi (dengan cara yang aneh) mereka juga dapat menyebabkan bug pada aplikasi, driver tidak berfungsi sebagaimana mestinya, atau bahkan masalah pada peranti keras.
Sebagai contoh, suatu virus dapat menampilkan pesan aneh pada layar (yang dapat juga disebabkan oleh masalah pada driver atau setting BIOS yang salah) atau membuat sistem reboot secara spontan (yang dapat juga disebabkan oleh power supply yang buruk, masalah pada sistem operasi, atau prosesor yang kepanasan).
Karena virus begitu umum dan mereka dapat menimbulkan berbagai tingkah laku yang berbeda, kami sarankan Anda melakukan scanning virus sebagai langkah pertama dalam menangani masalah peranti keras atau peranti lunak. Sebagai contoh, banyak tanda konflik pada komputer yang mirip dengan tanda-tanda infeksi virus. Berikut adalah contoh tanda-tanda tersebut:
- Sistem reboot secara spontan
- Sistem crash/hang
- Aplikasi crash
- Masalah suara pada speaker atau kartu suara
- Pesan aneh pada layar monitor
- Data harddisk yang terkorupsi
- Partisi yang tampaknya "hilang"
- Sistem terasa lambat
- Harddisk yang tidak mau booting

Di samping itu ada beberapa tingkah laku sistem yang memperkuat dugaan adanya virus. Jika mengalami hal tersebut, Anda harus menggunakan boot disk antivirus yang bersih, karena hal tersebut biasanya tidak disebabkan oleh masalah peranti keras atau peranti lunak. Berikut adalah contoh tingkah laku berikut:
- Pesan aneh: Jika pada saat memboot komputer Anda mendapatkan pesan "Your PC is now Stoned", sudah dapat dipastikan komputer Anda terkena virus. Pesan aneh pada layar monitor biasanya disebabkan oleh virus (walau pun beberapa pesan sistem juga aneh, misalnya "No ROM BASIC-System Halted").
- Permainan teks yang aneh: Jika pada saat mengetik perintah pada command prompt, huruf-huruf bergerak pada layar dengan pola yang aneh atau setiap huruf yang Anda ketik berubah warna, atau huruf ASCII "memakan" huruf lainnya, atau hal-hal lain yang sejenis, kemungkinan besar Anda terkena virus.
- Musik atau nada aneh: Virus dikenal menghasilkan musik atau nada aneh pada speaker sistem.
- Ukuran file atau waktu/tanggal yang berbeda: Virus yang menginfeksi file biasanya menambah ukuran file yang diinfeksi dan beberapa virus juga dapat mengubah waktu/tanggal. Biasanya file executable tidak berubah ukurannya (kecuali jika Anda mem-patch program atau hal lainnya yang serupa) dan waktu/tanggal biasanya juga tidak berubah sepanjang masa pakai program walaupun keduanya dapat mudah berubah.
- File yang hilang: Jika sebelumnya Anda menggunakan program dan keesokan harinya program tersebut tidak ada lagi dan Anda yakin tidak menghapusnya, program tersebut mungkin dihapus oleh virus.

Materi TIK Kelas 7 : virus email dan hoax

Virus E-mail



Jenis infeksi lainnya dalam dunia virus komputer adalah virus e-mail. Salah satu contoh adalah virus Melissa yang pada tahun 1999 begitu spektakuler. Melissa menyebar melalui dokumen Microsoft Word yang dikirim melalui e-mail dan ia bekerja seperti ini: seseorang membuat virus sebagai dokumen Word yang kemudian di-upload ke newsgroup internet. Siapa pun yang mendownload dan membuat dokumen tersebut akan mengaktifkan virus, yang kemudian mengirim dokumen dalam bentuk e-mail kepada 50 orang pertama yang terdapat pada buku alamat orang tersebut.
Penerima tidak akan merasa curiga dan akan membuka dokumen tersebut karena virus mencantumkan nama pengirim. Pada komputer penerima, virus tersebut akan membuat kembali 50 e-mail baru. Hasilnya, virus Melissa dapat menyebar dalam waktu yang sangat singkat. Seperti telah disebutkan sebelumnya, virus ini memaksa sejumlah perusahaan besar menutup sistem e-mail mereka.
Virus Melissa memanfaatkan bahasa pemrograman pada Microsoft Word yang disebut VBA atau Visual Basic for application. VBA dapat diprogram untuk melakukan hal-hal, seperti mengubah file dan mengirim e-mail. Di samping itu, ia juga memiliki fitur yang berguna (tetapi berbahaya), yaitu auto-execute. Programmer dapat memasukkan program ke dokumen yang secara otomatis dijalankan pada saat dokumen dibuka.
Melissa diprogram dengan cara yang sama. Siapa pun yang membuka dokumen yang terinfeksi oleh Melissa akan langsung mengaktifkan virus tersebut. Ia kemudian akan mengirim 50 e-mail dan menginfeksi file Normal.Dot. sehingga setiap file yang dibuat akan mengandung virus.
Aplikasi Microsoft memiliki fitur yang disebut Macro Virus Protection untuk mencegah hal semacam itu. Dengan mengaktifkan fitur ini (secara default adalah ON), fitur auto-execute akan di-disable. Jadi, pada saat dokumen mencoba menjalankan kode virus, sebuah kotak dialog akan muncul untuk memperingatkan pengguna.
Namun sayangnya, banyak orang tidak tahu apa itu macro atau virus macro dan mereka mengabaikan kotak dialog yang ditampilkan, sehingga virus akan bekerja. Di lain pihak, banyak juga dari mereka yang mematikan mekanisme perlindungan tersebut sehingga sistem mereka mudah diserang.

Virus Hoax






Diantara ribuan virus yang ada di dunia ini, terdapat sejumlah virus hoax yang harus Anda waspadai. Virus hoax merupakan isu atau peringatan mengenai virus yang menyebar dari satu orang kepada yang lain, yang meminta mereka tidak mendownload program atau melakukan tindakan apapun. Jika hal tersebut dilanggar, mereka akan terkena virus. Namun virus itu sendiri sebenarnya tidak ada dan yang ada sebenarnya adalah "virus" peringatan itu sendiri. Jika diperhatikan, peringatan tersebut menyebar dari satu sistem ke sistem lainnya (walaupun secara umum ia tidak menimbulkan kerusakan selain kerugian waktu).
Kebanyakan virus hoax ini menyebar melalui e-mail pada internet. Anda tidak akan terkena virus dengan membaca e-mail, tetapi Anda harus waspada terhadap attachment yang disertakan. Karena jika attachment tersebut berupa file executable, dokumen word atau file lainnya yang dapat diinfeksi oleh virus, Anda dapat terkena virus. Namun, e-mail itu sendiri tidak dapat membawa virus dan Anda tidak akan terkena virus dengan membaca e-mail.
Untuk memerangi virus hoax ini, dapat dilakukan dengan memberitahukan pengirim bahwa peringatan tersebut adalah virus hoax. Anda juga dapat mengunjungi situs CIAC Internet Hoaxes (http://ciac.linl.gov/ciac/CIACHOaxes.html) untuk menemukan berbagai informasi tentang virus hoax, termasuk detail mengenai virus hoax yang umum.

Materi TIK Kelas 7 : cara penyebaran virus

Cara penyebaran Virus 




virus generasi awal merupakan sekumpulan kode yang dimasukkan pada program umum, seperti game populer atau pengolah kata populer. Seseorang mungkin telah mendownload game yang terinfeksi dan menjalankannya.
Virus semacam ini merupakan sekumpulan kode yang digabungkan dalam program besar dan legal. Setiap virus didesain untuk aktif pada saat program dijalankan. Virus akan memuat dirinya ke memori dan memeriksa, apakah ia dapat menemukan program lain pada harddisk. Jika sudah ditemukan, ia akan memodifikasi program tersebut untuk meletakkan kode virus ke dalamnya. Selanjutnya, virus akan menjalankan "program yang sebenarnya" dan pengguna tidak menyadari kehadiran virus tersebut. Namun sayangnya, virus telah memperbanyak dirinya sehingga program terinfeksi. Pada saat program tersebut dijalankan, mereka akan menginfeksi program lainnya dan siklus tersebut akan terus berlanjut. Jika program yang terinfeksi diberikan kepada orang lain dalam bentuk disket, atau jika program tersebut di-upload ke bulletin board, program lainnya juga akan terinfeksi.
Proses penyebaran merupakan fase infeksi. Virus tidak akan begitu berbahaya jika yang dilakukan hanyalah memperbanyak dirinya sendiri. Namun, pada umumnya virus memiliki fase penyerangan di mana mereka melakukan pengrusakan. Adanya pemicu tertentu akan mengaktifkan fase penyerangan dan virus kemudian akan "melakukan sesuatu" - apa saja seperti menampilkan pesan aneh pada layar yang meminta Anda untuk menghapus data. Yang menjadi pemicu mungkin tanggal tertentu, banyaknya replikasi yang dilakukan, atau hal lainnya yang sejenis.
Seiring dengan semakin majunya pembuat virus, mereka mempelajari trik baru. Satu trik yang penting adalah kemampuan memuat virus ke memori sehingga mereka dapat berjalan secara background selama komputer menyala. Hal ini merupakan cara yang efektif bagi virus untuk mereplikasi dirinya.
Trik lainnya adalah kemampuan untuk menginfeksi boot sector pada disket atau harddisk. Boot sector merupakan bagian pertama dari sistem operasi yang di-load oleh komputer. Boot sector mengandung program kecil yang memberitahu komputer cara me-load bagian selanjutnya dari sistem operasi.
Dengan meletakkan kode pada boot sector, virus pasti akan dijalankan. Ia dapat segera memuat dirinya ke memori dan siap beraksi kapanpun komputer menyala.
Virus boot sector dapat menginfeksi boot sector disket yang dimasukkan ke komputer. Pada kantor, kampus atau tempat lainnya yang menggunakan komputer secara bersama-sama, virus tersebut dapat menyebar dengan cepat.
Pada umumnya, virus file dan virus boot sector tidak lagi begitu membahayakan. Alasan pertama adalah besarnya ukuran program sekarang ini. Orang-orang kini tidak dapat lagi membawa aplikasi dalam disket seperti halnya pada tahun 80-an, di mana disket digunakan untuk menyimpan program.
Hampir semua program yang Anda beli sekarang ini dikemas dalam bentuk CD-ROM. Kepingan disc tersebut tidak dapat dimodifikasi sehingga virus tidak dapat menginfeksi CD-ROM. Di samping itu, sistem operasi kini melindungi boot sector sehingga timbulnya virus boot sector dapat dicegah.

Materi TIK Kelas 7 : pengertian virus

Apa itu "virus"?



Virus komputer disebut virus karena mereka memiliki kesamaan karakter dengan virus biologis. Virus komputer menular dari satu komputer ke komputer lainnya, sama halnya dengan virus biologis yang menular dari manusia ke manusia lainnya. Di samping itu, keduanya juga memiliki kesamaan lainnya. Virus biologis adalah fragmen DNA dalam lapisan pelindung. Tidak seperti sel, virus tidak dapat melakukan apapun atau memperbanyak dirinya sendiri, karena ia bukan makhluk hidup. Sebagai gantinya, virus biologis harus menyuntik DNa-nya ke dalam sel.
DNA tersebut selanjutnya akan menggunakan sistem pada sel untuk memperbanyak dirinya. Pada beberapa kasus tertentu, partikel virus berkembang dalam sel,  sementara sel tersebut tetap hidup. Virus komputer memiliki beberapa karakter tersebut. Virus komputer harus menumpang pada program atau dokumen agar ia dapat aktif. Sekali diaktifkan, ia dapat menginfeksi program atau dokumen lainnya.
Di dunia ini terdapat tiga jenis virus yang utama, di mana masing-masing berbeda antara satu dengan lainnya. Setiap jenis, memiliki banyak subkategori lagi dibawahnya (dan bukan bermaksud menakuti dan menambah bingung, ada lagi yang disebut virus hoax).
- Boot Sector Infector.  Kadang-kadang disebut juga bood record infector, virus sistem, atau virus boot. Virus jenis ini menyerang program boot yang terdapat pada disket atau harddisk. Program boot akan dijalankan pada saat komputer dinyalakan, sehingga menjadikannya sasaran empuk bagi para pembuat virus. Dengan memasang virus pada program boot, virus pasti akan dijalankan sehingga dapat mengambil alih sistem. Virus ini biasanya menyebar melalui boot disk yang terinfeksi.
- File Infector. Virus jenis ini langsung menyerang dan memodifikasi file executable, yang biasanya file .EXE atau .COM. Pada saat program dijalankan, virus juga turut dijalankan dan melakukan apapun yang diinginkannya. Biasanya, ia me-load dirinya sendiri ke memori dan menunggu pemicu untuk menemukan dan menginfeksi file program lainnya. Virus jenis ini biasanya menyebar melalui disket yang terinfeksi, jaringan dan internet.
- Virus macro. Virus ini merupakan jenis baru yang memanfaatkan bahasa pemrograman yang terdapat pada program populer, seperti Microsoft Word dan Excel. Pada kedua program tersebut, Anda dapat membuat program untuk mengotomatisasi tugas yang disebut macro. Seiring perkembangan bahasa macro, pembuat virus membuat macro "jahat" yang pada saat dibuka ia akan memperbanyak dirinya ke dokumen lain dan menyebar seperti layaknya virus konvensional. Virus macro dapat menyebabkan tingkat kerusakan yang sama dengan virus biasa dan mereka sangat bervariasi. Virus biasa ditulis dalam bahasa pemrograman tingkat rendah (low-level), sedangkan virus macro ditulis dalam bahasa pemrograman tingkat tinggi. Saat ini, virus macro biasanya menyerang dokumen word.

Apa itu "worm"?
Worm merupakan program komputer yang dapat meng-copy dirinya sendiri dari satu komputer ke komputer lainnya. Worm biasanya bergerak dan menginfeksi komputer melalui jaringan. Dengan menggunakan jaringan, worm dapat melakukan ekspansi dalam waktu singkat. Sebagai contoh, pada tanggal 19 Juli 2001, worm Code Red memperbanyak dirinya sendiri sebanyak lebih dari 250.000 kali dalam waktu kira-kira 9 jam.

Materi TIK Kelas 7 : virus

 Virus


 Virus datang seperti pencuri. Dengan mengetahui cara kerjanya, Anda dapat mencegah kedatangannya.
Virus komputer bersifat misterius dan menarik perhatian kita. Pada satu pihak, virus menunjukkan betapa lemahnya kita. Virus yang didesain dengan baik dapat menimbulkan efek yang dahsyat pada internet. Sementara di lain pihak, virus menunjukkan betapa kompleks dan terikatnya manusia sekarang ini. Sebagai contoh, virus Melissa - yang menjadi fenomena global pada bulan Maret 1999 - memiliki kemampuan yang dahsyat yang memaksa Microsoft dan sejumlah perusahaan besar lainnya menutup sistem e-mail mereka sampai virus tersebut dapat ditangani. Virus ILOVEYOU pada tahun 2000, juga memiliki kemampuan yang tidak jauh berbeda.

Jenis infeksi
Saat mendengar berita, Anda mungkin mengetahui tentang berbagai bentuk infeksi elektronik yang ada. Yang paling umum adalah:
- Virus. Virus merupakan program kecil yang menyusup pada program yang sebenarnya. Sebagai contoh, suatu virus dapat mengattach dirinya ke program spreadsheet. Setiap kali program spreadsheet dijalankan, virus akan aktif dan memiliki kesempatan untuk memperbanyak dirinya (dengan menggabungkan diri pada program lain) atau melakukan pengrusakan.
- Virus e-mail. Virus e-mail menyebarkan diri melalui pesan e-mail dan biasanya ia secara otomatis memperbanyak diri dengan mengirim dirinya sendiri ke orang-orang yang terdapat dalam buku alamat e-mail milik korban.
- Worm. Worm merupakan program kecil yang menggunakan jaringan komputer dan lubang keamanan untuk memperbanyak dirinya. Worm akan memeriksa jaringan untuk mencari komputer lain yang lubang keamanannya terbuka. Ia akan meng-copy dirinya sendiri ke komputer tujuan dan di situ ia juga memperbanyak dirinya.
- Trojan Horse. Secara sederhana trojan horse merupakan program komputer yang berpura-pura melakukan suatu hal yang baik (misalnya game), padahal ia akan melakukan pengrusakan (trojan horse pada harddisk Anda). Trojan horse tidak dapat memperbanyak dirinya secara otomatis.

Sabtu, 19 Februari 2011

Materi TIK kelas 8 : Rumus lain Microsoft exel

Di MS Excel terdapat fungsi yang namanya Datedif, namun fungsi tersebut tidak tercantum dalam daftar fungsi saat kita mengakses Insert ? Function.. Kalo kita menggunakan MS Excel 2000, dengan melakukan pencarian pada Help-nya, dokumentasi tentang fungsi ini tersedia. Sayangnya, pada MS Excel 2003 dokumentasinya sudah tidak tersedia, meskipun fungsi tersebut masih dapat digunakan. Dapat dimaklumi, karena menurut dokumentasi pada MS Excel 2000, fungsi ini disediakan agar kompatibel dengan Lotus 1-2-3.
Fungsi datedif digunakan untuk menghitung jumlah hari, bulan atau tahun antara dua tanggal.
Start date dan end date ditulis dalam format string misalnya "24/3/2004" atau nomor serial tanggal atau merujuk ke data tanggal pada cell lain.
Unit digunakan untuk menentukan tipe informasi keluaran yang diinginkan, yaitu:
• "Y"
Keluarannya adalah jumlah selisih tahun penuh. Antara tanggal 24/3/2004 sampai 23/3/2005 menghasilkan nilai 0, sedang jika sampai dengan 24/3/2005 menghasilkan 1.
• "M"
Keluarannya adalah jumlah selisih bulan penuh. Antara tanggal 24/3/2004 sampai 23/3/2005 menghasilkan nilai 11, sedang jika sampai dengan 24/3/2005 menghasilkan 12.
• "D"
Keluarnnya adalah jumlah selisih hari.
• "MD"
Keluarannya adalah jumlah selisih hari dengan mengabaikan tahun dan bulannya.
• "YM"
Keluarannya adalah selisih bulan dengan mengabaikan tahun dan tanggalnya.
• "YD"
Keluarannya adalah selisih hari dengan mengabaikan tahunnya


Materi TIK kelas 8 :Fungsi yang sering digunakan Microsoft exel

Fungsi yang sering digunakan

1. Fungsi Sum(…)
Digunakan untuk menjumlahkan sekumpulan data pada suatu range.

2. Fungsi Averange(….)
Digunakan untuk mencari nilai rata – rata dari sekumpulan data(range).

3. Fungsi Max(…)
Digunakan untuk mencari nilai tertinggi dari sekumpulan data(range).

4. Fungsi Min(…)
Digunakan untuk mencari nilai terendah dari sekumpulan data(range).

5. Fungsi Count(…)
Digunakan untuk menghitung jumlah data dari suatu range yang kita pilih.

6. Fungsi STDEV(…)
Digunakan untuk menentukan standar deviasi dari suatu data (range).

7. Fungsi Var(..)
Digunakan untuk menentukan nilai variance dari suatu data(range).

Materi TIK kelas 8 : Fungsi Tabel Microsoft exel

Fungsi Tabel
1. HLOOKUP(Lookup_value, Table_array, row_index_num,……)


2. VLOOKUP(Lookup_value, Table_array, col_index_num,……)
Fasilitas yang disediakan Microsoft Excel, untuk mengurangi kesalahan penulisan rumus:
• Klik Cell yang dituju
• Pilih menu insert dan klik Function sehingga muncul kotak dialog Paste Funticion
• Pada daftar Funcition category, klik Lookup & Refence dan pada Funtion name klik
VLOOKUP lalu klik OK
• Lookup_value diisi dengan cell kunci yang akan dibandingkan dengan table.
• Table_array diisi dengan range table data yang akan dibaca.
• Col_index_num diisi nomor indeks kolom yang akan diambil datanya
• Klik OK.


Materi TIK kelas 8 : Fungsi Tanggal dan Waktu Microsoft exel


3. Fungsi Tanggal dan Waktu


1. Fungsi DATE, digunakan untuk memasukkan tanggal ke dalam suatu sel.


2. Fungsi YEAR, MONTH, DAY, digunakan untuk mengambil tahun, bula, dan tanggal


3. Fungsi NOW dan TODAY, NOW digunakan mengambil tanggal dan waktu dari system dengan format default mm/dd/yy. Fungsi TODAY hanya mengambil tanggal dari system computer dengan format default mm/dd/yy.


4. Funsi TIME, digunakan untuk memasukkan waktu ke sebuah sel atau mengubah angka serial waktu ke dalam waktu tertentu.


5. Fungsi HOUR, MINUTE, SECOND. HOUR digunakan mengambil jam dari sebuah penulisan waktu atau dari angka serial waktu. MINUTE digunakn mengambil menit dari sebuah penulisan waktu. SECOND digunakan mengambil detik dari sebuah penulisan waktu.


6. Fungsi DATEVALUE dan TIMEVALUE. Fungsi DATEVALUE mengubah nilai tanggal antara 1 januari 1990 dan 31 desember 2007 menjadi serial angka. Fungsi TIMEVALUE mengubah waktu menjadi serial angka dalam bentuk decimal antara 0 dan 1.


Materi TIK kelas 8 : RUMUS MICROSOFT EXCEL

A. Fungsi
1. Fungsi Logika
A. Fungsi AND, Or, dan NOT
Fungsi AND akan menghasilkan nilai True jika semua kondisinya terpenuhi. Sedangkan OR akan menghasilkan True apabila dua kondisinya terpenuhi. Dan NOT menyangkal sebuah kondisi.

2. Fungsi IF Bercabang
Fungsi IF bercabang merupakan pengembangan dari bentuk fungsi IF tunggal yang digunakan untuk menyelesaikan permasalahan yang cukup kompleks. Contoh : =IF(Nilai <>

2. Fungsi String

1. VALUE, digunakan untuk merubah nilai teks numberik menjadi nilai value (bersifat bilangan).

2. FIND, digunakan untuk menghasilakan posisi substring dari sebuah string.hasil dari fungsi ini adalah suatu nomor dari karakter yang dicari. Penulisannya FIND(cari teks, pada teks, mulai nomor).

3. MID, digunakan untuk mengambil karakter tertentu dari sederet karakter.

4. LEFT dan RIGHT, Fungsi LEFT digunakan untuk mengambil substring dari sebelah kiri string. Sedangkan Fungsi RIGHT digunakan untuk mengambil substring dari sebelah kanan substring.

5. REPLACE, digunakan untuk menggantikan substring dengan substring lainnya.

6. CONCATENATE, digunakan untuk menggabungkan string untuk menjadi suatu kalimat.

Materi TIK kelas 8 : pengertian RUMUS MICROSOFT EXCEL


RUMUS - RUMUS MICROSOFT EXCEL
Microsoft Excel adalah program perhitungan yang sangat populer di
Indonesia. Saat ini cukup banyak pengguna Microsoft Excel yang hanya
menggunakan programini untuk mengetik tabel, padahal di dalam Microsoft
Excel tersedia banyak fasilitas untuk memaksimalkan pembuatan laporan
dalam bentuk tabel dan memecahkan banyak perhitungan yang rumit.

Berbagai perhitungan yang dengan cara biasa memerlukan uraian yang
panjang, rumit, dan lama, dapat dikerjakan dengan mudah dan cepat
menggunakan salah satu FUNGSI di dalam Microsoft Excel. Misalnya,
perhitungan investasi, penyusutan nilai alat produksi, interpolasi, jumlah
hari di antara dua tanggal, dan berbagai perhitungan statistik. Setiap
pembahasan di dalam masing-masing sub bab disertakan contoh aplikasi untuk
memudahkan memahami penggunaan setiap fungsi.

Pokok Bahasan:
- Rumus dan Fungsi Matematika dan Trigonometri
- Rumus dan Fungsi Teks dan Data
- Rumus dan Fungsi Keuangan
- Rumus dan Fungsi Tanggal dan Waktu
- Rumus dan Fungsi Informasi
- Rumus dan Fungsi Database
- Rumus dan Fungsi Engineering
- Rumus dan Fungsi Logika
- Rumus dan Fungsi Pembacaan Tabel
- Rumus dan Fungsi Statistik
- Contoh Aplikasi Soal dan Pembahasan

Materi TIK kelas 9 : Kliptografi

 Kriptografi,



Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.


Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :


* Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
* Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
* Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
* Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.



Materi TIK kelas 9 : pelaku hecker dunia (part 3)

PART 3


21. Billy Hoffman
Mahasiswa TI Asal Georgia, gak teralu tenar sih… dia cuma hack sistem yang bisa digunakan dengan kartu debit yang biasa digunakan di Georgia Tech University

22. Michael Haephrati, 41, Kiri, Ruth Brier-Haephrati, 28, kanan
Suami istri nih… Sama hobinya… sama profesinya… Ditangkep di Inggris, mereka juga dicari2 ama orang Israel atas tuduhanya hacking Komputer orang Israel dengan menggunakan Trojan Horse…

23. Pierre Kroma
KOnsultan kemanan komputer sewaktu Live Hacking pada acara pameran komputer terbesar di Hannover, Jerman 10 Maret 2005. Sekitar 6200 exhibitors dari lebih dari 70 negara Amprokan disini…

24. Hacking Competition
Dilaksanakan di Singapura, 19 Agustus 2005…. Calon2 pengganti Tsutomu Shimomura… :D

25. “Zamboni”
Analis dari sistem keamanan komputer. Mantan hacker ini sedang berbicara tantang penyerangan terhadap Biometric Systems

26. Kevin Mitnick
Si Mitnick lagi nih…sewaktu memasuki ruang pengadilan di Raleigh.. 17 Februari 1995

27. “Mudge,”
Salah satu dedengkot hacker yang sedang bersaksi atas perbuatanya hacking yang bisa membuat jaringan internet diseluruh dunia gak bekerja hanya dengan hitungan 30 menit…

28. Tsutomu Shimomura
Nih dia nih… jagoanya…. Salah satu manusia yang sangat ahli di bidang sistem keamanan komputer. Orang ini nih yang ngalahin Kevin Mitnick. Dia bekerjasama dengan Federal USA untuk menangkap Mitnick yang berusaha menembus komputernya Shimomura…. Gokil……….

29. David L. Smith,
Asal New Jerses USA, 30 Taon… Dia pencipta virus lewat e-mail. Virusnya bernama Melissa (ada yang tau Huh)

30. Chen Ing-hau
Pencipta virus Chernobyl, sedang membuat antivirus untuk virus tersebut..

31. Richard Pryce
Dia ini mahasiswa British Music… gak nyambung banget sih ama hacker.. tapi hal yang telah dibuatnya patut untuk diacungi jempol. Dia berhasil menembus sistem kemanan US Air Force dan Lockheed missile systems yang berbasis di USA !!! Gokil….

32. Eric O. Jenott
Dituduh sebagai mata2. Dia berhasil menembus sistem keamanan komputer departemen pertahanan USA, lalu menjual Informasinya ke China…

33. Ehud Tenebaum atau “The Analyzer”
Ditangkep deket Tel Aviv oleh polisi anti hacker Israel. Nih orang berhasil nembus sistem keamanan milik FBI !!!, dan Ini dia nih ada Pripiunya

34. Gary McKinnon
Umurnya 40 Taon. Kalo menurut gw sih, hacker Nomor 1 di dunia ya si Gary McKinnon… Dia dituduh telah melakukan hacking terbesar dan terbanyak yang dilakukan kepada Jaringan komputer Pemerintahan di USA, tidak kurang dari 97 komputer (Diantaranya adalah US Army, US Air Force, NASA,) udah pernah dimasuki sama Mc Kinnon. Merugikan sekitar US$ 700.000,- .



Materi TIK kelas 9 : pelaku hecker dunia (part 2)

PART 2

6. Sarah Palin
Dituduh hacking atas komputernya Randy Ruedrich (Politikus Alaska). Niatnya cuma pengen nyari bukti atas politikus tersebut atas keterlibatanya dalam tindakan melawan hukum sewaktu politikus tersebut menjadi anggota Alaska Oil & Gas Conservation Commission.

7. Robert Morris Jr
Dituduh atas penyebaran Virus Komputer sewaktu dia masih mahasiswa di Cornell University

8. Dmitry Sklyarov
Programmer ini dituduh atas pelanggaran hak cipta atas program di peruhaan Adobe System Inc.

9. Jonathan James
Gila… Gak tanggung2 loh…. umur 16 tahun dia udah berani hack PENTAGON dan NASA !!! dia nyuri 13 data komputer dari NASA yang salah satu diantaranya adalah program atas stasiun luar angkasa NASA …. Gokil bener nih orang… Dia biasa dikenal di dunia maya sebagai “cOmrade”

10. Onel A. de Guzman
Weitsss…. jangan liat dari culunya nih orang… Dia orang Pilipina. Klo lo2 pernah denger virus “Love Bug” yang disebarin lewat e-mail… Nah ini dia nih orangnya….

11. Deborah Frincke
Keliatanya Masih muda… jangan liat muda and gendernya yah…. Nih cewek adalah Profesor di Bidang IT di University of Idaho, Lewiston, Idaho. Dia bekerja untuk menangkal hacker2 yang kadang bandel hehehe….

12. Unknown
Sengaja gak dikasih tau namanya… dia ngehack situs pemerintahan China (Yah, macam Depkominfo yang dihack itu lahhh….hehehe….) Dia orang Taiwan Aseli…..

13. Dennis Moran
Dipenjara dengan tuduhan hacking atas situs Angkatan Udara punya USA. Dia dipenjara selama 9 bulan. Lucunya.. selagi dipenjara, dia disuruh ama Kepala sipirnya buat program komputer untuk kepentingan penjara tersebut. Di Dunia maya dia biasa dikenal dengan “Coolio”.

14. Richard Eaton
Presiden Direktur dari perusahaan WinWhatWhere. Yaitu suatu perusahaan program komputer yang bisa menyelinap kekomputer para hacker tanpa diketahui. Dia biasa bekerja sama dengan FBI.

15. “Mafiaboy”
Dituduh atas hacking situs CNN dan 66 tuduhan hacking atas situs2 besar. Dia ditangkap di Montreal, Canada

16. Jon Lech Johansen
Umurnya baru 19 Taon. Dia orang Norwegia. pencipta program DeCSS. yaitu suatu program yang bisa mengcopy DVD meskipun DVD tersebut sudah di protect…

17. Kevin Poulsen
Dipoto tanggal 8 September 1990. Dituduh atas tindakan mata2 untuk hacking FBI dan Keamanan Nasional Amerika….

18. Robert Morris Jr

19. Kevin Mitnick
Hacker kesohor nih… dia biasa Phone Preaking, dan dituduh atas pencurian software di Digital Equipment Corporation’s computer network (Sumber: Threadnya Kiddiez dengan sedikit informasi tambahan dari wilkipedia). Konon katanya yang berambut merah tersebut adalah salah satu pendukungnya. Gilanya lagi, dia itu dah terkenal hacker hebat, tapi dia masih pengen kuliah di bidang Teknologi komputer… Emang bener kata orang tua, kalo belajar itu gak ngeliat umur…. Seumur hidup kita harus selalu belajar.. halahhh….

20. Lance Spitzner
Kalo lo2 pernah denger Blackhat Hacker Community ni dia nih orangnya…

Materi TIK kelas 9 : pelaku hecker dunia





Daftar Hacker Dunia

1. Joe Desch
Jangan liat jadulnya…. Nih orang mengepalai program yang super rahasia di National Cash Register Co. Dayton. Yang nantinya program tersebut dapat digunakan oleh USA untuk memecahkan kode rahasianya NAZI. Nama Program tersebut Bombe.



2. Shambhu Upadhyaya
Nehi, nehi… hehehe. Ternyata orang India bukan cuma jago nyanyi doangan… ada satu lagi nih.. Shambhu namanya, dia adalah kepala penelitian dari Center of Excellence in Information Systems Assurance Research and Education at the State University of New York at Buffalo. Konon dia mantan hacker trus direkrut deh….

3. Robert Lipka
Ditangkep ama FBI Hari jum’at tanggal Feb. 23, 1996 atas tuduhan mata2 untuk Uni Soviet pada tahun 1960an. Dia dulu kerja di National Security Agency dari taon 1964 ampe 1967


4. Jerome Heckenkamp
Dia dituduh hacking atas 6 perusahaan website.


5. James S. Green II
James S. Green II mantan kepala keamanan (Satpam kali yee…) di General Motor. Dia dituduh hacking atas nomor jaminan sosial dari pegawai GM lalu menghack data2 pegawai yang ada di GM.